Vysoká škola ekonomická v Praze. Fakulta managementu v Jindřichově Hradci. Bakalářská práce Jana Soukupová

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze. Fakulta managementu v Jindřichově Hradci. Bakalářská práce. 2007 Jana Soukupová"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta managementu v Jindřichově Hradci Bakalářská práce 2007 Jana Soukupová

2 Vysoká škola ekonomická v Praze Fakulta managementu v Jindřichově Hradci Softwarové zabezpečení dat Vypracovala: Jana Soukupová Vedoucí bakalářské práce: Ing. Jiří Přibil

3

4 Prohlášení Prohlašuji, že bakalářskou práci na téma»softwarové zabezpečení dat«jsem vypracovala samostatně. Použitou literaturu a podkladové materiály uvádím v přiloženém seznamu literatury. Jindřichův Hradec, květen 2007 podpis studenta 2

5 Anotace Softwarové zabezpečení dat Práce se bude zabývat popisem historie, způsobů a druhů šifrování a ochrany dat. Praktická část bude zaměřena na zjištění rychlosti a efektivity šifrování v závislosti na vstupních datech a zvolených aplikacích/algoritmech. Na základě těchto empirických pokusů bude navržen nejvhodnější způsob ochrany dat.

6 Poděkování Za cenné rady, náměty a vstřícnost bych chtěla poděkovat Ing. Jiřímu Přibilovi, z Vysoké školy ekonomické v Praze, Fakulty managementu v Jindřichově Hradci.

7 Obsah 1 Úvod Trocha teorie na začátek Historie kryptologie Starověk Středověk Novověk Současná kryptologie DES AES Shamirův algoritmus RSA PGP HASH Autentizační protokol Protokoly výzva-odpověď SSL protokol Kerberos SET (Secure Electronic Transaction) Možné útoky na autentizační protokoly Šifrování v praxi TrueCrypt Vytvoření kontejneru Skrytý kontejner Traveller mode Závěr Steganografie SecurEngine Self Decrypt Archive Wipe Files Závěr PGP (GPG) GPA GPGee Závěr... 33

8 6 Bezpečnost hesel Základní pravidla Dostupný software PassGen KeePass Password Safe Asterisk Key Závěr Literatura... 43

9 1 Úvod Člověk je už ze své podstaty tvor zvídavý až zvědavý, ale ne vše by se mělo dostat k cizím uším. Ať už to jsou jen intimní zážitky sdělované kamarádce, soukromá korespondence, citlivé údaje či dokonce vládní nebo vojenská tajemství. Ale jak toho dosáhnout? Jak tyto údaje ochránit tak, aby se k nim nikdo nepovolaný nedostal a nezneužil je? Jednou z možností, jak toho docílit, se bude zabývat právě tato práce. Se zrychlujícím se přechodem na používání dat digitálních roste i důležitost jejich zabezpečení, které nám umožňuje právě šifrování. S rozšiřujícími se oblastmi použití a potřebami se zvyšuje i jeho význam a pole působnosti. Z bitevních polí či vládních vyjednávání se přesunulo do našeho každodenního života a my se s ním setkáváme ať chceme či nechceme, ať o tom víme či nevíme. Tato práce má za úkol nejen poskytnout stručný historický přehled o nejvýznamnějších a nejzajímavějších šifrách od dob starověkého Řecka až do současnosti, ale v další části také některé z nich představit a ukázat v praxi prostřednictvím volně šiřitelného softwaru. Pokusí se doporučit programy vhodné pro běžné používání a odhalit jejich případné slabiny i silné stránky. Poslední část udělá jakousi tečku za zabezpečením dat a nahlédne do další součásti našeho každodenního života, kterou jsou hesla. Pokusí se seskupit jednoduchá pravidla pro jejich tvorbu i ochranu s příslušným představením a doporučením softwaru. 1

10 2 Trocha teorie na začátek 1 Než se dostanu k historii, popisům či přímo pokusům, měla bych zde uvést základní pojmy, se kterými je možno se na poli šifrování setkat. Je to především základní termín kryptologie. Kryptologie je věda zabývající se studiem šifer a kódů. Pojem vznikl ze spojení slov kryptós (skrytý) a logos (věda). Dělí se na dvě různé části: zatímco kryptografie se zabývá tvorbou šifer, kryptoanalýza má naopak za úkol je rozluštit. Dále bude zmiňován pojem otevřený text, což je text původní, určený k zašifrování. Aby byla konečná zpráva pro nezasvěceného nečitelná, potřebujeme ještě šifrovací klíč. S jeho pomocí, procesem algoritmického převodu, vznikne námi chtěný šifrový text. Sled operací sloužících k převodu se nazývá algoritmus. Dále narazíme na různé typy a dělení šifer. Základní rozdělení rozlišuje šifry substituční a transpoziční. Jak samy názvy napovídají, u prvních budeme něco něčím nahrazovat (substituovat), zatímco u druhých budeme používat přesunutí (transpozici) znaků. Dále se dají rozdělit na symetrické, u kterých je jen jeden klíč, který nám slouží jak v procesu šifrování tak dešifrování, a asymetrické, kde máme klíče dva: privátní (soukromý) a veřejný, tedy rozdílné klíče pro zašifrování i dešifrování. Jejich podrobnějšímu popisu se budu dále v textu ještě věnovat. Ještě v úvodu je třeba upozornit na nebezpečí záměny pojmů šifrování a kódování. Ačkoli se můžeme setkat s jejich zaměňováním, neznamenají totéž. Společné mají to, že oba převádějí text z jedné formy do druhé, ovšem rozdíl je v tom, že kódování nemá za úkol utajit zprávu původní a klíč je stále stejný a veřejný. Jako příklad můžeme uvést kódování v ASCII (znaku odpovídá předem dané číslo a to vždy, nemění se). 1 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 2

11 Můžeme se také setkat se steganografií. Ta se používá také k tajné komunikaci, ale samotná zpráva se při ní nemění. Nezneviditelňujeme obsah, ale samotnou zprávu. Jako příklad můžeme uvést oholení hlavy posla, kdy se zpráva napsala na holou hlavu a posel odjel až když vlasy dorostly a text tedy nebyl vidět. Pro neznalého byla tato zpráva nečitelná, ovšem její velkou nevýhodou byla doba jejího zpracování a odeslání. V současnosti se používají obrázky, filmy nebo například programy. Ideální je při nutnosti vysokého zabezpečení tuto metodu používat spolu s kryptografií. 3

12 3 Historie kryptologie Znepřístupnit obsah svých zpráv uměli naši předkové už před mnoha a mnoha lety. Počátky šifrování můžeme nalézt současně s počátky užívání písma. K nejstarším nalezeným důkazům patří egyptské hieroglyfy, které se datují až do roku 1900 př. n. l.. Za počátky šifrování je můžeme považovat především proto, že málokdo toto písmo znal a tudíž text byl určen pouze malému okruhu lidí. 3.1 Starověk Za první opravdové šifrování můžeme označit systém Scytale, který byl používán ve Spartě kolem roku 500 př. n. l. ve vojenské sféře. Jako klíč zde sloužily dvě tyče o určitém, předem daném průměru. Na tyč se navinul proužek kůže, na který se napsal otevřený text. Ten se pak sejmul a poslal druhé straně, která měla tyč stejného průměru. Po navinutí proužku na ni byl text opět čitelný (viz. obr. 1). Jak zjistíme po přečtení textu na obrázku, Scytale je typickým příkladem šifry transpoziční. Obrázek 1: Scytale 2 Jako zajímavost lze uvést, že jen o jedno století později se zmiňovala o šifrování i velice známá Kamasútra. V ní bylo mezi dovednostmi, které by měla smyslná žena umět, doporučena i schopnost utajování zpráv. 2 Úvod do kryptografie: Hystorické pozadie. [on-line]. 4

13 Jedna z nejznámějších starověkých šifer je bezesporu Caesarova šifra. Dokládá to i fakt, že ji často používají děti na své tajné zprávy, i když původce neznají a je jim v podstatě i lhostejný. Je to příklad substitučního šifrování. Každý znak otevřeného textu je nahrazován jiným a to tím, který se nachází o určitý, předem dohodnutý počet pozic směrem kupředu v abecedě (pokud se dojde na konec pokračuje se znovu od začátku). Klíčem k této šifře je tedy číslo určující posunutí. Původně byly klíčem tři znaky a Caesar tuto šifru používal v korespondenci s královnou Kleopatrou. Jako příklad můžu uvést zašifrování slova CAESAR. Pokud použiji jako klíč tři znaky posune se nám první písmeno při použití klasické anglické abecedy z C na F, A zašifrujeme na D atd. až nám vznikne zašifrovaný text FDHVDU. 3.2 Středověk Pravděpodobně první knihu o šifrování napsal v 16. století benediktinský opat Johannes Trittheim 3. Jeho činnost se však nedočkala ocenění a byl dokonce označen za čarodějníka. V tomto století vznikla také tzv. Cardanova mřížka 4 (podle učence Jeronýma Cardana). Jako klíč sloužila mřížka s nepravidelnými otvory, kam se vepsal text. Po sejmutí se do prázdných políček dopsala libovolná písmena. K ještě většímu zabezpečení se používalo různé její otáčení. Dále je možné zmínit i šifru kardinála Richelieu (transpozice písmen otevřeného textu podle hesla, vedla ke vzniku transpoziční tabulky) či tzv. Velkou šifru 5, kterou si nechal vytvořit Ludvik XIV. a která byla po celá dvě století neprolomena. Byla použita například na dokumenty o muži s železnou maskou (až po rozluštění bylo zjištěno, že to byl právem potrestaný nižší důstojník). 3 Ondřej Bitto. Historie kryptologie. 4 Viktor Šuman. Historie kryptografie 5 Kryptologie včera a dnes. [on-line]. 5

14 V roce 1832 byla vynalezena Morseova abeceda 6. Není to klasická šifra, spíše bychom ji zařadili mezi výše zmíněné kódování, ale byl to neocenitelný vynález pro komunikaci na dálku bez potřeby třetí osoby a o rozvoj na poli šifrování se určitě zasloužila. Úplně první telegrafický přenos byl uskutečněn v roce 1844 mezi městy Washington a Baltimore. 3.3 Novověk Opravdu velký rozmach v šifrování nastal počátkem 20. století. Zasloužily se o to především obě světové války. Už dříve byly šifry používány především pro vojenské účely a ve válkách se ukázaly jako zcela nezbytné. Právě informace totiž mohou být tou nejsilnější zbraní. Jako první důkaz síly informace byl tzv. Zimmermannův telegram. Byla to zpráva poslaná německým ministrem zahraničí nabádající mexickou vládu vtrhnout na území USA, čímž by jí zabránila v zásazích na evropském kontinentě. Tento telegram byl ale zadržen a dešifrován britskou organizací, která si říkala Room 40. Otevřený text byl poté oklikou poslán americké vládě, která se na základě toho pustila do bojů a válka se rozšířila z Evropy na celý svět. Prvním významnějším zástupcem v oblasti kryptografie byl pracovník firmy AT&T Gilbert Vernam, který v roce 1917 objevil proudovou šifru. K telegrafní pásce se přiloží ještě jedna a k šifrovému textu se načítá jak heslo, tak otevřený text pomocí binární operace XOR. Po odeslání a příjmu zprávy se heslo zničí. Vernamova šifra 7 je používaná především pro diplomatické účely dodnes, jelikož je považována za absolutně bezpečnou (ve čtyřicátých letech matematicky dokázáno). 6 Ondřej Bitto. Historie kryptologie. 7 Viktor Šuman. Historie kryptografie 6

15 Také se začaly používat šifry kombinující jak transpoziční tak substituční šifrování. Příkladem může být německá šifra ADFGX 8 vynalezená Fritzem Nebelem. Otevřený text byl nejprve nahrazen dvojicí složenou z písmen ADFGX (z toho vznikl i název, písmena byla úmyslně vybrána podle velkých odlišností při zápisu morseovou abecedou, což eliminovalo chybný přenos) a poté se nově vzniklá zpráva vepsala do tabulky, jejíž záhlaví tvořilo určité slovo (= šifrový klíč). Používat se začala na počátku roku 1918 a němci byli přesvědčeni o její naprosté neprolomitelnosti. To jim ovšem vyvrátil francouzský nadporučík Georges Painvin, který rozluštil jak šifru ADFGX, tak její zdokonalenou podobu ADFGVX. Obrázek 2: Enigma 9 Tato práce se sice zabývá převážně šiframi softwarovými, ale byl by hřích nepřipomenout snad nejznámější šifrovací stroj používaný za druhé světové války. Stroj Enigma 10 (viz. obr. 2) byl německého původu a sestrojil ho inženýr Artur Scherbius. Na první pohled to byl obyčejný psací stroj. Vlastní princip šifrování byl skryt ve třech válečcích, které byly propojené s písmeny. Při každém stisku se váleček o kousek pootočil a napsal něco jiného. Jako klíč sloužilo nastavení válečku na počátku šifrování či 8 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 9 Dirk Rijmenants. The German Enigma Cipher Machine 10 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky Viktor Šuman. Historie kryptografie Ondřej Bitto. Historie kryptologie. 7

16 dešifrování. Zpočátku byl tento systém v podstatě nerozluštitelný. Bohužel pro německou stranu se to přeci jen povedlo zásluhou Poláků a pracovníků tzv. Bletchley Parku. To byla skupina matematiků, lingvistů, šachistů apod. sídlící nedaleko Londýna a usilovně pracující během 2. svět. války na rozluštění především německých šifer, vznikla z původní skupiny Room 40. Stroj, který měl na starosti dekódování textů z Enigmy, se nazýval La Bombe (bomba). Existují dohady, že právě díky úspěšnému rozluštění Enigmy bylo Německo v konečné fázi poraženo. Jako další zástupce strojových šifer můžu uvést například japonský Purpur či po dobu války nerozluštěný americký Sigab nebo anglický TypeX. Také Japonsko nezahálelo a vytvořilo šifrovací systém, který je známý pod označením JN (Japanese Navy 25). Princip byl založen na dvojitém šifrování. První spočívalo v nahrazení každého slova odpovídajícím pětimístným číslem z kódové knihy. Ta sloužila i ke druhému zašifrování, kdy klíčem bylo číselné označení strany, sloupce a řádku v knize. Sloupec se četl odshora dolu a čísla, která se zde nacházela byla odečtena od čísel v původní šifrované zprávě. Tato šifra byla po nějaké době také odhalena, ale bohužel pro Američany jen těsně předtím, než Japonci začali používat šifru jinou. I tak jim dešifrování přineslo mnoho zajímavých a opravdu potřebných informací z předchozích komunikací. Samotné šifrování většinou trvalo nějakou dobu, ale ve válce nepřítel nepočká až mu znepřístupníte obsah zprávy a v pořádku odešlete spojencům. Bylo důležité vymyslet způsob, jak přenos šifrovaných zpráv urychlit. V nouzi se sice dalo používat drmolení či slang, ale nebyly to zrovna bezpečné způsoby. Jako opravdu originální řešení tohoto problému můžeme považovat nápad Philipsa Johnstona. Většinu svého dětství strávil v navažské rezervaci a řeč tamních domorodců zvládal výborně. Ovšem jako jeden z mála, tento jazyk byl 11 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 8

17 opravdu unikátní jak rozšířením, tak svojí strukturou. Tudíž z navažských domorodců udělal spojaře a po dvou je rozesílal na komunikační spojnice, kde úspěšně fungovali jak šifrovací a dešifrovací zařízení. Snahám japonských kryptoanalytiků odolával kód Navajo, jak byl pojmenován, na výbornou. Pro ilustraci příklady tohoto jazyka: 12 besh-lo (v navažštině železná ryba ) v angličtině ve významu ponorka dah-he-tih-hi (v navažštině kolibřík ) v angličtině jako stíhací letoun Posunem dále v historii zjistíme, že vlastně šifrám vděčíme za vynález počítačů. Ty by samozřejmě časem vznikly stejně, ale velká nutnost šifrování a ještě větší potřeba dešifrování tento proces urychlila. Colossus byl první programovatelný elektronický počítač a sloužil k rozluštění německé šifry Lorenz, kterou v tajné komunikaci používal Hitler. Následovníkem je mnohem známější ENIAC, se kterým se počítačový průmysl začal velice rychle rozvíjet. 12 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky. Str

18 4 Současná kryptologie 4.1 DES 13 Po konci druhé světové války mohl nastat v této oblasti útlum, ale nestalo se tak. Počítačový průmysl začal vzkvétat a nastal problém jak ochránit data, která se nacházejí v počítačích a tečou sítěmi z jednoho do druhého. Původně byly šifry doménou pouze vlády, vojenských a špionážních služeb či významných osob. S příchodem počítačů se to ale změnilo. Šifry začaly potřebovat banky, úřady a později i soukromé podniky. Z tohoto důvodu se rozhodl americký Národní úřad pro standardy (NBS, National Bureau of Standards) vypsat veřejnou soutěž na návrh kryptosystému právě pro tyto instituce. Bohužel napoprvé žádný systém neuspěl a soutěž se v roce 1974, tedy rok po prvním pokusu, konala znovu. To už mohla slavit úspěch firma IBM s DES (Data Encryption Standard), jejímž autorem byl Horst Feistel. V roce 1975 si tento systém firma nechala patentovat a rok na to byl prohlášen za standard. Tehdy bylo uděláno mnoho testů prověřujících bezpečnost systému DES, ale informace o nich byly dosti střežené a Národní bezpečnostní úřad, který testy vedl, upadl v podezření, že našel jakási zadní vrátka pro prolomení a nechává si je pro kontrolu. Toto podezření bylo brzy vyvráceno, ale ne tak pochybnosti o bezpečnosti. Snad největšími kritiky DES byli Martin Hellman a Whitfield Diffie, zaměstnanci Stanfordské univerzity. Kritika byla založena především na délce klíče, což bylo 64 bitů (efektivní použitelná délka jen 56 bitů). Tvrdili, že šifru je možno prolomit hrubou silou, tj. zkoušením všech možných kombinací (bylo by jich 2 56 ). Člověk by to samozřejmě nezvládl, ale podle Hellmana a Whitfielda by na to stačil stroj za 20 milionů amerických dolarů a přibližně jeden den času. Národní bezpečnostní úřad to ovšem popřel, 13 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky Ondřej Bitto. Historie kryptologie 10

19 dále trval na současné délce klíče a podle jeho propočtů by takový stroj bylo možno postavit nejdříve na konci 80. let, přičemž náklady by vzrostly až na 70 milionů dolarů. Hellman s Witfieldem se však jen tak nevzdávali a stále se pokoušeli dokázat nedostatečnou bezpečnost tohoto systému. NBS si ale stál na svém a k pozdějším pokusům už se ani nevyjadřoval. Program byl sice několikrát vylepšen, ale to nestačilo. DES byl od svého prohlášení za standard velice rychle rozšířen a oblíben. I přes pochybnosti o jeho bezpečnosti se používal ještě koncem 90. let! Bylo to především kvůli jeho rozšíření, takže i přes značnou kritiku taková plošná výměna nepadala v úvahu. Výpočetní technika se ovšem rozvíjela velice rychle a útoky na tento systém se množily. Roku 1997 vypsala agentura RSA soutěž o prolomení DESu. Trvalo to pouhých 5 měsíců. Úspěšným luštitelem a zároveň vítězem deseti tisíc amerických dolarů byl Rocke Verser. K vyřešení použil internet, resp. jeho 14 tisíc počítačů. Už rok na to byl sestrojen přístroj DES cracker za 250 tis. dolarů, který dokázal rozšifrovat text za necelých 60 hodin. 4.2 AES To už se konečně něco začalo dít a i vysoká místa si začala uvědomovat, že je čas na změnu. Proto byla roku 1997 vyhlášena veřejná soutěž o nalezení náhrady DESu, která by se jmenovala AES (Advanced Encryption Standard). Do finále postoupilo pět algoritmů z patnácti: MARS, RC6, Serpent, Twofish a Rijndael. Šifrovací systémy RC6 a Serpent byly vhodnější pro hardwarové použití (byly pomalé), oproti tomu MARS byl spíše pro software a Twofish byl až příliš složitý. Pomyslnou vítěznou korunku si odnesl z tohoto boje Rijndael, algoritmus belgičanů Joana Deamena a Vincenta Rijmena. Tento systém byl přejmenován na AES a roku 2001 byl přijat jako standard. Počítá se, že výměna za nový nebude potřebná dříve než za třicet let. 11

20 4.3 Shamirův algoritmus 14 Jedním z největších problémů u symetrických šifer (jen s jedním klíčem) je bezesporu distribuce klíče. Ten se sice dá relativně bezpečně předat osobně, ale ne vždy to jde a pak se musí použít nějaký informační kanál, který ovšem nemusí být bezpečný. Mnoho kryptologů se pokoušelo tento problém vyřešit a jedno z možných řešení navrhl Adi Shamir. Odesilatel zašifruje zprávu a pošle příjemci. Ten, jelikož nezná klíč, ji pouze ještě jednou zašifruje a pošle zpátky. Původní odesilatel odšifruje svým klíčem a naposled pošle příjemci. Na zprávě už je jen šifra příjemce, takže pro něj není problém zprávu přečíst. Zní to velice jednoduše, ovšem problém je v potřebě komutativní šifry (nezáleží na pořadí šifrování a dešifrování), jejíž nalezení už tak jednoduché není. 4.4 RSA Dalšími kdo se o něco podobného pokoušeli byli již zmínění Whitfield Diffie a Martin Hellman (kritika DES). V jejich Diffie-Hellmanově protokolu 15 se poprvé objevila idea prvočísel. Společně pak s Ralphem Merklem položili základy asymetrického šifrování. Zatímco symetrické používá jen jeden klíč jak k zašifrování tak k dešifrování, u asymetrického používáme klíče dva: soukromý a veřejný. Jak samy názvy napovídají, soukromý může znát pouze někdo, veřejný je volně k dispozici. Princip fungování je založen na tom, že zprávu pomocí veřejného klíče může zašifrovat kdokoli, ale na rozšifrování je třeba soukromý klíč, který zná jen určitá osoba. Jediný problém je v tom, že příjemce zprávy si nikdy nemůže být jist odesilatelem, jelikož zmíněný veřejný klíč může použít kdokoli. Zde se dá opět použít asymetrické šifrování jako prostředek digitálního podpisu, kdy určitá osoba použije svůj soukromý klíč k zašifrování a každý si pak může rozšifrováním veřejným klíčem ověřit 14 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 15 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 12

21 totožnost (pokud se to podaří, nemohl zprávu zašifrovat nikdo jiný než majitel soukromého klíče). Byl to velice významný krok, ale zdaleka ne konečný. Stále tu byl problém jakou matematickou formu zvolit, aby se z veřejného klíče nedal odvodit soukromý a tudíž přenos byl opravdu bezpečný. To se povedlo vyřešit roku 1977 pánům Ronaldovi L. Rivestovi, již zmíněnému Adi Shamirovi a Leonardovi Adlemanovi. Vznikl velice známý algoritmus RSA 16 (počáteční písmena jmen vynálezců). Funguje na principu součinu prvočísel a jejich zpětného nalezení (tzv. faktorizace, která je obzvláště u dlouhých čísel v podstatě neřešitelná). Samozřejmě, že byl podán i podnět na vyzkoušení odolnosti. Bylo dáno za úkol faktorizovat číslo o 129 cifrách. Prvočinitelé byli nalezeni až po více jak šestnácti letech roku PGP 17 Při použití opravdu dlouhého klíče je asymetrické šifrování bezpečné, ale poněkud pomalé. Řešení nalezl v kombinaci symetrické a asymetrické šifry Phil Zimmermann. U symetrické byl problém bezpečně předat klíč, u asymetrické čas potřebný k zašifrování. Zimmermann tyto dva problémy vyřešil tím, že zprávu zašifroval symetricky a klíč k ní asymetricky. Tento systém nazval PGP (Pretty Good Privacy). Vždy byl názoru, že utajování informací by nemělo být doménou pouze vládního a vojenského sektoru, ale že by měl mít k šifrování přístup každý. Proto svoje PGP poskytl k volnému stažení z internetu. Tím mu však nastaly veliké problémy. Nejen ze strany společnosti RSA Data Security, které patřil patent na RSA, jenž byl v PGP využíván, ale především ze strany státu. V USA 16 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 17 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 13

22 se totiž šifry považují za zbraně a jsou přísně střeženy, což v praxi znamenalo, že byl obviněn z nedovoleného vývozu zbraní. Žaloba byla nakonec stažena. 4.6 HASH 18 Hashovací funkce se používá převážně u elektronického podpisu. Díky ní nemusíme podepisovat celý dlouhý dokument, ale pouze jeho tzv. otisk. Kvalitní hashovací funkce musí být schopna vytvořit otisk pevné délky z jakéhokoliv dokumentu proměnlivé délky, musí být bezkolizní (nesmí existovat stejný otisk pro dva různé vstupní texty) a jednosměrná (k otisku nelze nalézt odpovídající text). Mezi nejznámější a nejpoužívanější patří například MD5, u kterého je ale od roku 2004 znám postup pro nalezení kolizní dvojice zpráv podobně jako další hash SHA-1. Zatím nepokořený zůstává pouze jeho nástupce SHA Autentizační protokol 19 V současné době se kryptologie využívá hojně k ověřování identity (autentizaci). Kupříkladu při přihlašování se ke svému bankovnímu účtu přes internet, resp. do jakéhokoliv systému, či pro elektronický podpis. Autentizace je proces, při kterém dochází ke kontrole identity uživatele. 20 Rozdělujeme tři základní druhy autentizace: přihlášením prostřednictvím něčeho, co známe jen my (heslo, PIN) pomocí něčeho, co jen my vlastníme (identifikační karty, souhrnně označované jako tokeny) 18 Martin Fiala. ABC Linuxu. Hash Wikipedie otevřená encyklopedie. Hašovací funkce 19 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 20 Bitto, Ondřej. Šifrování a biometrika aneb tajemné bity a dotyky 14

23 přes nějakou naší jedinečnou součást, biometricky (hlas, otisk prstu, snímače sítnice) Při každé takovéto identifikaci posíláme nějakou cestou své údaje, které mohou být snadno zneužitelné. Zde se také uplatňuje kryptografie, která má za úkol zneužití zabránit Protokoly výzva-odpověď Tento typ funguje na principu časově proměnných parametrů. Princip spočívá v tom, že server odešle klientovi výzvu k identifikaci, klient k ní připojí své heslo a zpět odešle otisk. Server udělá to samé, čímž si, v případě shodnosti, ověří identitu. Bezpečnost spočívá právě ve výzvě, která je jedinečná díky použití časově proměnných parametrů. Ty rozdělujeme do tří základních skupin: náhodná čísla sekvenční čísla (generování podle předem dohodnuté sekvence) časová razítka (hodnota závislá na aktuálním čase, možná kontrola prodlení) Další na bázi výzva-odpověď je Needham-Shroeder protokol. Existují dvě verze, jedna se symetrickými klíči a druhá s asymetrickými. První, využívající symetrické šifrování, počítá se třetí důvěryhodnou stranou, které věří oba komunikující. Tato varianta se stala základem například pro autentizační protokol Kerberos. U druhého není potřeba existence třetí strany, stačí mít jinou možnost ověření SSL protokol Tento protokol je vytvořený firmou Netscape a používá se pro zabezpečení a autentizaci při komunikaci serveru a klienta. V současnosti je SSL (Secure Socket Layer) všeobecně uznávaným standardem. 15

24 SSL je jakási přidaná vrstva mezi TCP/IP (přenosový a komunikační protokol) a aplikací (např. HTTP, FTP, TELNET a další). Viz obr. Obrázek 3: Pozice SSL v modelu TCP/IP 21 Obsahuje ještě čtyři podprotokoly: Handshake Protocol, Record Layer Protocol, Change Cipher Specification Protocol a Alert Protocol. Nejpodstatnější je právě Handshake Protocol. Zajišťuje autentizaci klienta (není nutné při anonymní komunikaci), autentizaci serveru a výměnu informací nutných pro určení komunikačního šifrovacího klíče. Činnost tohoto protokolu by se dala ve zkratce vysvětlit takto: 1. Klient osloví server a zašle mu potřebné informace (o podporovaných šifrách, náhodně vygenerovaná data, identifikátor relace ). 2. Server zareaguje posláním svojí verzi SSL, náhodně vygenerovaných dat, identifikátoru, svého certifikátu a žádosti o certifikát klientův. 3. Klient pošle tzv. PreMasterSecret, z něhož se vypočte sdílené tajemství (šifrováno veřejným klíčem serveru), dále svůj certifikát (jen pokud je komunikace neanonymní) a digitálně podepsaná data ke své identifikaci. 4. Ukončením Handshake protokolu začíná šifrování právě dohodnutými klíči. 21 Petr Odvárka. SSL Protokol (1) Princip a přínosy 16

25 V některých případech se používá jen obnovení už jednou použité relace, kde je vypuštěna autentizace a jen se generují nové klíče. Record Layer Protocol má na starosti následující datové úpravy: fragmentaci (dochází k rozdělování dat do bloků), komprimaci, výpočet MAC (Message Authentication Code, aplikace hashovací funkce) a samotné šifrování algoritmem dohodnutým předem v protokolu Handshake. Change Cipher Specification Protocol nastavuje parametry šifrování a Alert Protocol slouží k upozornění na nastalé chyby. V textu výše je uvedena výměna certifikátů a tudíž by bylo vhodné připomenout vůbec nejpoužívanější certifikáty v této oblasti a to certifikát X.509. Má přesně dané údaje, které musí obsahovat. Je to například verze certifikátu, sériové číslo, doba platnosti, veřejný klíč, informace o certifikační autoritě, informace o majiteli či o algoritmu, který je používán Kerberos 22 Kerberos je autentizační a autorizační systém používaný na nedůvěryhodné a nezabezpečené síti. Vytvořen byl firmou MIT (Massachusetts Institute of Technology) a pojmenován podle tříhlavého psa, strážce vchodu do antického podsvětí. Základem je existence tzv. důvěryhodné třetí strany, což je v tomto případě centrální server, který je na rozdíl od zbytku sítě zabezpečen velmi dobře. Není divu, obsahuje totiž všechna přístupová hesla a práva. Skládá se ze dvou částí, autentizačního serveru a serveru poskytujícího lístky. Potřebuje-li klient přístup k nějakému sdílenému zařízení, musí nejprve tento server požádat o pověření, skládající se z lístku a části šifrovacího klíče. Klient nejdříve pošle serveru otevřený text, podle kterého je identifikován a server mu odešle 22 Pavel Rakovič. Kerberos, PAM 17

26 zpět tzv. TGT lístek (Ticket-Granting Ticket), na jehož základě dostane klient na požádání přístupový lístek k danému sdílenému zařízení SET (Secure Electronic Transaction) 23 S rozvojem elektronického bankovnictví vznikla i potřeba nějakým způsobem zajistit bezpečnost všech zúčastněných stran. K tomu slouží právě SET, systém pro bezpečné elektronické platby. Má především zabránit tzv. kradení čísel kreditních karet při použití na internetu. Princip funguje následovně: 1. Zákazník si vybere zboží a pošle objednávku, která je šifrovaná veřejným klíčem obchodníka, spolu s informacemi zašifrovanými veřejným klíčem banky (obchodník k nim nemá přístup). 2. Obchodník přesměruje informace ke své bance, která si je ověří kontaktováním banky zákazníka. 3. Zákazníkova banka odečte příslušnou sumu z účtu a dá to na vědomí bance obchodníka. 4. Obchodníkova banka potvrdí platbu a on vyřídí objednávku. Tento systém má hned několik výhod. Především je to jakási jistota, že zákazník nepodvede obchodníka a naopak (obchodník by si například mohl strhnout více peněz, či zákazník nemusí uvést správné údaje), dále anonymita, kdy obchodník nezná informace o zákazníkovi (tudíž je nemůže zneužít), banka o tom, co si zákazník kupuje a dále také nejsou problémy s nedůvěřivostí banky (v normálním případě by bez jakéhokoliv dokladu či podpisu nemusela věřit obchodníkovi, že má tolik peněz zákazníkovi strhnout). Navíc tento systém zabraňuje i útokům zvenku, při přenosu dat. 23 Jiří Peterka. První transakce SET v ČR 18

27 4.7.5 Možné útoky na autentizační protokoly Utajovaná komunikace slouží jako terč pro různé útoky. Je možné rozlišovat několik druhů útoků na autentizační protokoly: man in the middle útok někdo působící mezi komunikujícími zachytávající jejich rozhovor a klíče, vhodná autentizace útok impersonancí vydávání se za někoho jiného, například zachycením autentifikačního čísla útok přehráním použití zachyceného hesla někoho jiného, jako obranu lze použít časové proměnných parametrů útok prokládáním skládání informací z několika předešlých komunikací útok odrazem vychází z útoku prokládáním, ale některé informace se navrací i samotnému odesilateli 19

28 5 Šifrování v praxi Určitě každý člověk má nějaká soukromá data, která by se neměla z jakéhokoliv důvodu dostat někomu jinému do ruky. Šifrování dat už dávno není doménou jen vládních institucí, armády, bank či teroristů. I běžní uživatelé mohou mít svá data v bezpečí a na výběr mají hned z několika možností. V předešlé části bylo teoreticky popsáno šifrování od dob starověké Sparty přes Ludvíka XIV. či obě světové války až do současné doby a nyní bude přesunuta pozornost na praktické použití v současnosti se vyskytujících programů. K dispozici je nepřeberné množství jak placených, tak freeware či open source programů. Vyzkoušeny budou ty, které jsou zdarma přístupné a bude představeno použití programu TrueCrypt, dále steganografický software SecurEngine a GPG. Software bude zkoušen na notebooku s konfigurací Intel Celeron M 430, 1,87 GHz, 512MB RAM s operačním systémem Windows XP Professional. 5.1 TrueCrypt 24 Tento malý a jednoduchý program je určen jak pro Windows, tak pro Linux a je ho možné stáhnout zdarma z internetu jako open source (například ze serveru Slunečnice 25 nebo přímo z oficiálních stránek). Funguje na principu vytváření virtuálních disků v počítači. Data šifruje za běhu, na pozadí zápisu a čtení, a jeho velkou předností je právě rychlost. Nabízí hned několik druhů šifrování s různou délkou klíče a rychlostí šifrování. Poskytuje také mnoho kombinací zabezpečení od jednoho hesla až po propojení s určitým souborem. Dokáže zašifrovat jak jednotlivé soubory (různé dokumenty, obrázky ), tak i například 24 Kwolek Jirka. TrueCrypt - trezor nejen pro porno a nelegální software TrueCrypt - citlivá data v bezpečí 25 Slunečnice. Dostupné na: 20

29 USB flashdisky nebo dokonce celé disky. Je možné si vybrat i formátování různými souborovými systémy (FAT32, NTFS). Tyto virtuální disky jsou plnohodnotné, dají se na ně instalovat programy a je možné je i formátovat (obsahují clustery). Program poskytuje možnost vybrat si ze tří druhů vytvoření šifrovaných dat: 1. První z možností je zašifrovat celý diskový oddíl (musíme ale počítat se smazáním původních dat). 2. Z jakékoliv souboru můžeme také vytvořit tzv. kontejner, do kterého data nahrajeme. 3. Nejbezpečnějším typem je vytvoření skrytého oddílu (kontejneru) už v jednou zašifrovaném. I kdyby někdo získal přístupové heslo, k takto vytvořeným datům se nedostane. Na vyzkoušení byl použit z internetu volně stažitelný TrueCrypt 4.2a. Nejpodrobněji bude popsána druhá možnost, tvorba klasického kontejneru, ale nebude opomenuto ani několik dalších vlastností tohoto programu Vytvoření kontejneru Po spuštění programu je nejprve nutné vybrat možnost Create Volume, která spustí průvodce vytvořením kontejneru. Dále je potřeba určit název a typ souboru, pod kterým má být kontejner vytvořen. Je vhodné vybírat typ podle objemu dat, která jsou ukládána, jelikož soubor bude vykazovat reálnou velikost. To v praxi znamená, že pokud si za název souboru vybereme například data.doc a vložím do něj fotky, bude velice podezřelé, že dokument má velikost 500 MB. Příponu není nutné užívat vůbec (bude to neurčitý soubor, který se při spuštění dotáže na výběr programu pro otevření) a nebo je možné použít příponu.tc, kdy při kliknutí na tento soubor se rovnou spustí TrueCrypt a bude požadováno heslo (je to pohodlnější, ale každý znalý tohoto programu bude vědět, kde se skrývají citlivá data). 21

30 Jako další krok je výběr druhu šifrování. Program TrueCrypt nabízí hned několik možností. Buď je možné šifrovat jedním algoritmem, kdy z nabídky je možné si vybrat AES, Blowfish, CAST5, Serpent, Triple DES či Twofish a nebo je k dispozici i možnost kombinovat a to AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES a Twofish-Serpent. Ve druhém případě se otevřený text šifruje postupně každým algoritmem. Dále se vybírá hashovací funkce, kde je možné si vybrat RIPEMD-160, SHA-1 nebo Whirlpool. Jsou zde k dispozici také popisy jednotlivých šifer a po stisku klávesy Benchmark je možné nechat si zobrazit tabulku s rychlostí šifrování u každého algoritmu, kde je pouze nutné vybrat velikost souboru a pak jen vyčkat na zobrazení výsledků (rychlost šifrování se ve dvou testech dělaných po sobě může měnit, záleží na momentálním využití RAM). Také je zde možnost vybrat si, zda chceme výsledky seřadit podle průměrné rychlosti (průměr z rychlosti šifrování a dešifrování) nebo abecedně. Ukázku je možné vidět na obrázku číslo 4: Obrázek 4: Benchmark 22

31 Jak je vidět z uvedené tabulky, nejrychlejší je algoritmus AES a Twofish a nejpomalejší Triple DES (je dokonce pomalejší než šifrování prostřednictvím několika algoritmů). Rychlost by ovšem neměla být jediným rozhodovacím kritériem (přestože v tomto případě převažujícím), je důležité sledovat i délku klíče, která určuje odolnost proti útoku hrubou silou (tipování klíče). Jako další krok je zvolení velikosti kontejneru (je třeba volit s rezervou, nejde dodatečně zvětšit). Pak už jen stačí zadat přístupové heslo (nebo spíše přímo fráze, doporučuje se zde délka 20 znaků, při menší se objeví upozornění), případně zvolit klíčový soubor, který by byl třeba v případě přístupu ke kontejneru a zformátovat. Po těchto krocích se vytvoří nový soubor. Pokud byl zvolen například dokument, objeví se v určeném umístění dokument toho jména. Pokud bude snaha ho otevřít jinak než přes TrueCrypt, bude se chovat jako poškozený (nebude ho možné otevřít). Otevření kontejneru se provádí opět přes spuštění TrueCrypt, kde se tentokrát zvolí Select File, vybere určitý soubor, označí disk, pod kterým se chce spustit a stiskne se Mount. Po zadání příslušného hesla je získán přístup do kontejneru, se kterým se poté může pracovat jako s jakýmkoliv jiným diskem (tj. například se zobrazí v nabídce disků v libovolném souborovém manažeru). To znamená, že je do něj možnost ukládat data, instalovat programy, mazat apod. Po ukončení práce se nesmí zapomenout kontejner opět uzavřít a znemožnit tím k němu přístup. To se provádí volbou Dismount. 23

32 Obrázek 5: Otevření kontejneru Skrytý kontejner Pokud bude potřeba data ještě více zabezpečit a ochránit, je zde možnost vytvořit si v již zhotoveném kontejneru ještě jeden, skrytý. Při přístupu ke kontejneru se dešifruje ten, jehož heslo bylo zadáno. Mohlo by se totiž stát, že se někdo bude pokoušet heslo získat kupříkladu násilím a pak stačí jen prozradit to méně důležité a data s vyšší důležitostí se mu vůbec nezobrazí. Takto schované informace nelze nalézt dokonce ani pomocí forenzní analýzy (analýza elektronických dat používaná například při policejním vyšetřování) Traveller mode TrueCrypt dále nabízí také velice užitečné zabezpečení přenosných pamětí, tzv. Traveller mode (cestovní režim). V tomto případě uloží program na přenosný 24

33 disk svojí 1MB velkou kopii a po nastavení a vytvoření samospouštěcího souboru autorun.inf (který musí být v kořenovém adresáři) je schopen se v jakémkoliv počítači spustit. Při připojení disku se pak vždy automaticky dotáže na heslo Závěr Ovládání tohoto programu je relativně jednoduché a intuitivní. Vytvoření kontejneru ani samotná pozdější manipulace s daty není náročná (obzvláště pokud je vzato v úvahu pozitivum skryté v dobrém zabezpečení). Data tímto způsobem skrytá jsou v bezpečí, jakoukoliv analýzou nelze zjistit jejich povahu a množství, ani jaký šifrovací algoritmus byl použit. Heslo nejde nijak odhalit (kromě lidského selhání vlastníka, které lze ovšem eliminovat vytvořením skrytého kontejneru) a pokud ho člověk zapomene, nemá žádnou šanci se k datům znovu dostat. Umístění kontejneru v počítači lze libovolně měnit a dá se umístit například i na internet či kopírovat a data stále zůstanou v bezpečí. 5.2 Steganografie 26 Zašifrováním zprávy se bezpečnost dozajista zvýší, ale obecně se ví, že každá šifra je prolomitelná, záleží jen na prostředcích a čase, který je k tomu potřebný. Pokud jsou data opravdu citlivá a jen šifrování nestačí, může pomoci steganografie, která zajišťuje tzv. neviditelnost dat. Steganografie byla zmíněna již v úvodu práce a v této části bude ještě více rozvedena, jelikož spolu se šifrováním znatelně zvyšuje zabezpečení dat. Steganografie nepoužívá zašifrování zprávy, ale její pečlivé schování. V minulosti se používalo různé ukrývání zprávy například na lidské tělo (viz. v úvodu například oholená hlava otroka) nebo používání tzv. neviditelných 26 Michal Němec. Užitečné programy, které jsou zadarmo Ondřej Suchý. Steganografie, aneb jak to dělá Usáma bin-ládin Marek Smetana, Petr Penkala. Steganografie 25

34 inkoustů (například mléko nebo citron, zpráva se objevila až po zahřátí kupříkladu nad svíčkou). V současnosti se využívá existence mnoha digitálních formátů, u kterých se dají použít volná místa k přenosu informace, aniž by ji bylo možné zaznamenat. Více se samozřejmě používají nekomprimované formáty, mající větší prostor pro skrytí informace. Zde se naráží právě na jeden z problémů této metody a to je velikost ukryté zprávy. Je celkem logické, že pokud nemá být výrazně a viditelně změněn obrázek, nesmí se do něj otevřeného textu dát příliš, často uváděný poměr je 1:10. Častěji se tedy takto přenáší data textová, než obrázky či zvuky. Pro přístup k utajené informaci je třeba vědět, že právě v tom jistém obrázku je schovaná, mít příslušný software (ve většině případů ten, který byl použit k ukrytí, nebývají totiž vzájemně kompatibilní) a samozřejmě znát heslo. V nedávné době se o steganografii začalo více mluvit a to ve spojení s terorismem, když americká zpravodajská služba zjistila, že známý a obávaný terorista Usáma bin Ládin používal právě steganografii k utajované komunikaci. Skrýval souřadnice cílů útoků do pornografického materiálu, který pak zveřejňoval na volně přístupných chatech, kde jej jen tak někdo nemohl odhalit SecurEngine 27 Jako příklad steganografického softwaru byl vybrán program SecurEngine Professional Je to relativně malý (na disku zabere necelé 3 MB), ale velice šikovný program. Je pouze anglicky, česká verze není k dispozici stejně jako veškeré materiály, jako například manuál (ten se nepovedlo sehnat ani v angličtině). Umí i klasicky šifrovat a na výběr je asi šest algoritmů, ale 27 Michal Němec. Užitečné programy, které jsou zadarmo 28 BrotherSoft. SecurEngine

35 šifrování už bylo popsáno u programu TrueCrypt a tedy u tohoto programu bude nejvíce pozornosti věnováno právě steganografii. V úvodní obrazovce se nejdříve vybere požadovaná akce, v tomto případě je to Hide Files (skrýt soubory). Obrázek 6: Úvodní obrazovka Dále se vybere soubor, který je nutno skrýt (File) a označí ten, do kterého se mají data ukrýt (Carrier). Tento program má na výběr pouze čtyři typy formátů: bmp, gif, htm a png. Po vepsání hesla (požadovány minimálně 4 znaky) a pojmenování konečného souboru je možné přejít ke chtěné akci. Jak bylo už uvedeno, kapacita uložení je omezená. Pokud je vybrán soubor větší než je možné ukrýt, objeví se upozornění s informací, jak maximálně velký soubor je možné použít. V tomto případě byl ukrýván textový soubor.txt do obrázku typu.bmp velikosti 94,6 kb a maximální kapacita byla uvedena B. Program SecurEngine má ale ještě jednu velice šikovnou vlastnost, kterou je možnost komprimace ukrývaného souboru ještě před uložením (je možné ji vypnout). To v praxi znamená, že bylo možné uložit textový soubor až o velikosti 58,5 kb před kompresí (komprese je zde o něco málo efektivnější než například v programu Total Commander, kdy po zkomprimování bylo možné skrýt soubor o původní velikosti 61,3 kb). 27

36 Takto vytvořený obrázek má i přes značnou poměrnou velikost zprávy vložené naprosto stejnou velikost jako ten původní. Na dvou následně uvedených obrázcích je možné porovnat vzhled obrázku před skrytím textového souboru a po něm: Obrázek 7: Před skrytím Obrázek 8: Po skrytí Pouhým okem je změna nepostřehnutelná, obrázky vypadají totožné. Steganografie totiž funguje tím způsobem, že v každém pixelu změní barvu o jednotku, tedy o jeden bit. Obrázek se tím viditelně nezmění, ale vznikne dostatek místa pro ukrytí citlivých dat. Pokud se chceme k původním datům dostat, stačí jen zvolit UnHide Files a opět postupovat dle pokynů Self Decrypt Archive Určitě je třeba zmínit další vlastnosti, které tento program nabízí. Jednou z nich je Self Decrypt Archive (samodešifrovací archiv). Odstraňuje problém s nutností druhé strany mít příslušný software. V tomto případě se vybere soubor, zadá heslo a vznikne aplikace formátu exe., která po kliknutí požaduje heslo. V případě vložení do archivu již dříve používaného obrázku s velikostí 95,6 kb (už s vloženým textovým souborem) je konečná velikost 168 kb Wipe Files Určitě se už mnoha lidem stalo, že si omylem smazali data, která odstranit nechtěli. Už se jim určitě i stalo, že se našel někdo, kdo je uměl v počítači znovu nalézt a oni byli zachráněni. Ale co když nastane opačná situace? Co když 28

37 právě naopak je třeba smazat data tak, aby je nikdo sebešikovnější ať už z disku, diskety či flash paměti nemohl dostat zpátky? K tomu právě slouží položka Wipe Files. Dokáže odstranit data z počítače tak, aby už nikdo nemohl inkriminující materiál objevit. Tato schopnost je k dispozici buď samostatně a nebo jako doplněk při ukrývání dat, kdy se postará o dokonalé smazání skrývaného souboru (s možností výběru mezi klasickým smazáním a dokonalým odstraněním) Závěr Tento program je relativně intuitivní a poskytuje kompletní ochranu dat. Jediným problémem je nedostatek informací o něm (najít jakýkoliv manuál byl skoro nadlidský výkon, nepodařilo se) a dále se stávalo, že z ničeho nic havaroval (bez jakéhokoliv varování se vypnul, a to především při výběru souborů). Po srovnání s programem TrueCrypt je tento program vhodnější ke steganografii než pro klasické šifrování. Nabízí malé množství algoritmů, citelně chybí benchmark a určitě každý ocení možnost vytváření plnohodnotných virtuálních disků. Jako ocenitelné plus by se dala uvést možnost vytvoření samodešifrovacího archivu, který odstraní podmínku potřeby softwaru při odkrývání. 5.3 PGP (GPG) PGP je program určený k podepisování a šifrování dat. Jak již bylo uvedeno výše v textu, je na bázi RSA a jeho autorem je Phil Zimmermann. Nejčastěji je s ním možno se setkat v ové komunikaci, kde zabezpečuje bezpečný přenos dat. V této kapitole bude popsána jeho volně šiřitelná forma GPG. Po instalaci programu (byl vybrán GPG4win 1.0.9) je k dispozici balík programů, mezi nimiž je manažer klíčů WinPT, program GPGee, či editor klíčů GPA. Manuály jsou k dispozici v angličtině či němčině. 29

38 5.3.1 GPA Jedním z programů, který se získá nainstalováním balíku GPG4win je program GPA neboli GNU Privacy Assistant Keyring Editor. Slouží jako jednoduché a přehledné grafické uživatelské prostředí GNU Privacy Guard - správě klíčů. Je zde možné klíče vytvářet, upravovat, mít o nich přehled. Pro vytvoření nového klíče zadáme volbu New Key v menu Keys. Objeví se průvodce, do kterého se zadá jméno, ová adresa (bude součástí klíče k jednodušší identifikaci), heslo (program upozorní, pokud se mu nezdá být bezpečné, v tomto případě je doporučována fráze) a dále je vhodné nechat si udělat záložní kopii. Po vepsání a potvrzení toho všeho je nový klíč vytvořen. Obrázek 9: Přehled klíčů v GPU Po kliknutí na určitý klíč se ve spodní části objeví jeho velice podrobný popis. Podle potřeby je možné zde klíče upravovat, mazat či stahovat. 30

39 5.3.2 GPGee Po kliknutí pravým tlačítkem na jakýkoliv soubor je možné najít po instalaci programu novou nabídku GPGee, která po rozvinutí nabízí Sign & Encrypt, Sign, Encrypt (PK), Encrypt (Symmetric), Configure a v případě souborů s příponou.asc,.gpg, nebo.sig se objeví položka Verify/Decrypt. Podrobněji bude vysvětleno dialogové okno, které se objeví po stisknutí Sign & Encrypt, ostatní (kromě Verify/Decrypt) jsou velice podobné a změna je pouze v přednastavených parametrech (je tedy možná dodatečně dle přání). V hlavním okně jsou na výběr klíče, které je možné řadit podle různých kritérií, případně slučovat do skupin. Další kolonka umožňuje volbu podpisu. Obrázek 10: GPGee Ve spodní části je možnost výběru šifrování: žádné (None), veřejným klíčem (Public Key) či symetrické (Symmetric). Hned vedle je možné najít výběr vlastností elektronického podpisu. Na výběr je buď bez podpisu (None), nebo zda má být připojený k souboru (Attached) či má být oddělený (Detached). Další políčka umožní například vytvořit soubor v kódování ASCII nebo soubor 31

40 určený jen pro čtení. K dispozici je i možnost nastavení jen textového výstupu nebo nastavení připojení více podpisů (možné jen v některých nabídkách). Pokud jsou zadána všechna potřebná data, je možné kliknout na tlačítko OK (dříve je neaktivní). Při dotazu na Passphrase je třeba vypsat přístupovou frázi ke klíči, kterým je dokument podepisován. Tímto postupem je vytvořen soubor s příponou.gpg a jak bylo uvedeno výše, po kliknutí pravým tlačítkem na tento soubor se objeví nabídka Verify/Decrypt, po jejímž odkliknutí je požadováno heslo pro dešifrování. Po zadání správného hesla se nám objeví původní soubor a tato obrazovka: Obrázek 11: Ověření/Dešifrování Zde je možné vidět informace o tom, kam se uložil dešifrovaný soubor, kým byl podepsán a zda nebyl od podepsání změněn (v opačném případě se objeví chybová hláška). Podobný postup je i u ostatních nabídek (Sign, Encrypt (PK), Encrypt (Symmetric)), jen s menšími rozdíly. U pouze podepsaného souboru je přípona.asc a pokud se dešifruje symetricky, zadává se pouze libovolné (smluvené) heslo pro šifrování/dešifrování. 32

41 5.3.3 Závěr Zpočátku bylo velkým problémem se v programu zorientovat a to například i kvůli rozdílu mezi volbami u GPGee jen v nastavení v tom jistém okně. Jinak manuál, nainstalovaný rovnou s programem, je přehledný a srozumitelný. Používání je realitně jednoduché a intuitivní na rozdíl od dřívějších verzí GPG, využívajících příkazový řádek. 33

42 6 Bezpečnost hesel 29 Co potřebuje znát člověk, který si chce vybrat peníze z bankomatu? Heslo. A co přístup k ové schránce? Opět heslo. Internetové bankovnictví? Zabezpečený počítač? Zaheslovaná data? Je doba informačních technologií a přechodů na data elektronická a kam se člověk podívá (nebo spíš chce podívat), tam musí nejdříve zadat správné heslo, jinak má smůlu. I v předchozích kapitolách byl často zmiňován výběr hesla. Pokud se zapomene heslo, už nikdy nebude možné se k datům dostat. Pokud se heslo rozšíří do nesprávných rukou, dostane se k datům někdo, kdo nemá. Z toho logicky plyne, že heslo chránící data má v podstatě stejnou důležitost jako data skrytá. V této kapitole budou shrnuta základní pravidla pro tvoření a ochranu hesel pro vytvoření ještě většího bezpečí jak dat, tak vlastní osoby. 6.1 Základní pravidla 1. Délka hesla Určitě si každý všiml, že některé servery odmítají hesla kratší než kupříkladu 4 znaky (jako příklad poslouží i výše uvedené šifrovací programy, kdy jeden má podmínku 4 a druhý doporučuje dokonce 20 znaků, i když toleruje kratší, což už není ani heslo, ale spíš přístupová fráze). Není to z důvodu, že by si jejich tvůrci zbytečně vymýšleli, je to úmyslný požadavek, mající za úkol ochránit právě běžného uživatele. Příliš krátké heslo totiž zvyšuje úspěšnost tzv. bruteforce útoku, který využije všechny možné kombinace znaků. To v praxi znamená, že čím méně písmen, tím méně možností a tím kratší doba potřebná 29 Brbla. Volba hesla a jeho utajení před světem Microsoft Corporation. Vytváření silnějších hesel 34

43 k rozšifrování. Běžně se tedy uvádí, že heslo by mělo mít délku 8 až 14 znaků. 2. Speciální znaky a číslice Jak nám může doložit kombinatorika, nejen počet písmen v hesle zvyšuje odolnost, ale důležité je také z jak velkého souboru znaků vybíráme. Proto je velice vhodné používat číslice či speciální znaky jako například: #, $, %, * apod. Jediný pozor je třeba si dát na servery, kde tyto znaky nejsou přípustné, to by pak mohl být problém. Jako další možnost je střídání malých a velkých písmen, které opět zvyšuje počet kombinačních možností. 3. Zapamatovatelnost. Ono se řekne, dlouhé heslo se speciálními znaky a číslicemi a úplně nejlepší je nicneříkající vygenerované heslo, ale kdo si to má pamatovat? Jednou z možností je vymyšlení jednoduchého hesla se zaměněním znaků. Například heslo slunicka. Zde je možné využít podobnosti a zaměnit třeba i za 1, či a Výsledkem je heslo $lun1ck@, které je už výrazně bezpečnější než předchozí (především v případě, kdy je k ové adrese slunicka@seznam.cz). Jako velice vhodné je používání různých frází. Například z písniček či básniček. Ze začátku básně Svatební košile Již jedenáctá odbila a lampa ještě svítila je možné vytvořit použitím prvních písmen relativně bezpečné heslo j11oaljs. Pro větší jistotu se ještě vloží speciální znaky j11o@lj$. Toto heslo bude odolné jak proti bruteforce attacu (útok hrubou silou), tak proti tzv. slovníkovému útoku, který využívá faktu, že uživatelé často volí smysluplná slova, která se dají rozluštit při použití speciálního 35

44 slovníku obsahujícího i slova daná pozpátku či zdrobněliny. Některé systémy umožňují vepsat i celou frázi, včetně mezer. Pokud na něco takového člověk narazí, určitě by toho měl využít. V případě, že to neumožňují, je ideálním způsobem tato zkratka. 4. Žádná spojitost s majitelem či předmětem Tento případ je jednou z největších neřestí uživatelů. Hesla obsahující jméno uživatele, jeho rok narození, jméno jeho psa, přítelkyně či dokonce stejná jako přihlašovací jméno je vůbec to nejhorší, co se dá jako heslo zvolit. Stejně tak by se neměla používat hesla typu toneuhodnes, nevim, neznam, mojeheslo, password či posloupnosti jako , asdfg, 1111 a podobné. Takováto hesla jsou přímo ráj i pro teprve začínající hackery. I pokud se člověk rozhodně vybrat si klasické slovní heslo, měl by si vybrat co nejneutrálnější a co nejméně spojené s jeho osobou a předmětem zaheslování. 5. Trvanlivost hesla Jak se říká, nic není věčné a s heslem by to mělo být také tak. Čím déle heslo člověk má, tím je větší pravděpodobnost, že na něj někdo přijde a zneužije (což v případě PINu ke kreditní kartě není zrovna příjemné). Obecně platí, že čím kratší a méně bezpečné heslo je, tím kratší by měla být i doba jeho používání. Záleží také na tom, jak často je používáno a k čemu (více si člověk dá pozor na heslo k internetovému bankovnictví než na svůj ). Pokud si dá člověk na výběru hesla opravdu záležet, je ho možné mít třeba i rok a není nijak moc ohrožen. Jestliže ovšem vybírá pouze slova a moc se výběru nevěnuje, trvanlivost by neměla být větší jak měsíc, možní i méně 36

45 (obzvláště jde-li o vysoce citlivá data). V případě hesel uvedených v předchozím textu jako nevhodná je výměna hesla nutná okamžitě. 6. Bezpečnost hesla Člověk si může dát jakkoliv velkou práci s vytvořením hesla a jeho měněním, a může to být naprosto zbytečné, když ho poté nestřeží. Heslo je přístupový klíč k osobním údajům, věcem, právům či penězům a jako takové by se nemělo dávat cizím lidem k dispozici. Čím více lidí heslo zná, tím méně spolehlivé a bezpečné je. A nemusí to být ani úmyslně. Lidé jsou schopní PINy k mobilům nosit na papírku v kabelce hned vedle telefonu, na kartu do bankomatu nalepit štítek s heslem, či si ho napsat nad počítač, aby bylo po ruce. To, že bude po ruce i někomu jinému, je nejspíše netrápí. Také určitě není vhodné, používat pro všechna přihlášení stejné heslo, případně i uživatelské jméno. Když se někdo dostane do jednoho ze zabezpečení, není to taková katastrofa, jako když získá přístup ke všem. 7. Paranoia Vybírat pečlivě heslo, měnit ho a hlídat je sice dobrá věc, ale jak se říká, nic se nemá přehánět. Heslo tvořené čtrnácti znaky prokáže skoro stejnou službu jako složené z padesáti (když už nic jiného, tak je lépe zapamatovatelné a psát heslo déle než samotný je trošku nepraktické) a manželka by asi přístup ke společnému účtu měla mít taky. Pokud není člověk tajný agent či extrémní paranoik od přírody, mělo by mu heslo vytvořené podle návodu uvedeného výše bohatě stačit. 37

46 6.2 Dostupný software Jak bylo již řečeno, hesla nás provází každý den na každém kroku a v budoucnosti se to pravděpodobně nezmění (maximálně s rozvojem využívání biometrických dat, což je zatím ve větším měřítku v nedohlednu). Proto je k dispozici velké množství praktického softwaru, který má za úkol nám pomoci. Ať už se to týká generátorů hesel nebo jejich správců PassGen PassGen je jeden z mnoha programů umožňujících vygenerovat náhodné heslo. Tento má výhodu v tom, že je možné si zde zadat parametry hesla. Jaký bude počet znaků, jestli bude obsahovat velká písmena či nikoli a zda v něm budou obsažena čísla či speciální znaky. Po nastavení stačí jen stisknout tlačítko Generuj, což je možné dělat do té doby, než se heslo bude uživateli líbit. Obrázek 12: passgen Tento program je freeware a je volně stažitelný z internetu jako komprimovaný soubor, který je třeba pouze dekomprimovat (není potřebná instalace). Ovládání je v češtině s možností přepnutí do angličtiny. Je velice jednoduchý a praktický. 38

47 6.2.2 KeePass Password Safe Často není vytvořit si bezpečné heslo zas až takový problém, jako si ho pamatovat. Na to je tu program KeePass. Funguje jako správce hesel. Proč si pamatovat mnoho různých hesel, když stačí jen jedno k programu, který prozradí ta ostatní? Jako první krok je vytvoření si nové databáze. Ta v základu obsahuje pět skupin, do kterých je možno údaje zařadit. Databáze je klasický soubor, který se dá přenášet a funguje všude, kde je tento program (pouze při prvním spuštění bylo třeba nastavit, ve kterém programu se má spouštět). Po výběru možnosti Přidat záznam se otevře dialogové okno, kam se vepíšou všechny potřebné údaje: název záznamu, uživatelské jméno, adresa stránky, heslo (se zobrazovačem jeho kvality v bitech, závislým na délce a různorodosti používaných znaků) a případně poznámky, datum exspirace či přiložení souboru. Náročnější uživatelé mají možnost si vybrat i ikonku záznamu. Konečný vzhled záznamu je na obrázku č. 13: Obrázek 13: KeePass 30 Ivo Mareček. KeePass Password Safe: hesla pěkně pod šifru 39

48 Program nabízí mnoho dalších nastavení jako například další zobrazené sloupce záznamu (kupříkladu přidat zobrazení času vytvoření či exspirace) nebo skrývání jak hesel, tak přihlašovacích jmen pod hvězdičky. Nejocenitelnější vlastností je bezpochyby kopírování jak uživatelského jména, tak hesla do dialogových oken bez potřeby je opisovat. Dalším nástrojem je také generátor hesel. Je zde možnost zadat kritéria jako délku hesla či obsažené znaky. Ještě obsahuje tzv. Získání náhodných dat, které je vhodné pro vytvoření opravdu silného hesla. V tomto případě není použito pseudonáhodné generace (vždy existuje nějaký systém), ale heslo se generuje přes pohyb myši v určeném poli a vypsanou změť náhodných znaků do pole vedlejšího. Tento program je také volně stažitelný z internetu jako open source. V základu je anglicky, přičemž k dispozici je možnost stáhnout si balíky různých jazyků (v nabídce jich je přibližně 30). Má příjemné uživatelské prostředí a dobře se s ním pracuje Asterisk Key 8.0 Operační systém Windows nabízí při každém novém přihlašování pamatování si hesla. Po přihlášení ke stránce se už objeví přihlašovací jméno a vypíše se hvězdičkami heslo. Může to být velice pohodlné, ale samozřejmě nebezpečné, stačí, aby člověk někoho pustil k počítači a on se může přihlásit aniž by se dostal k samotnému heslu. Horší případ nastane, pokud má nějaký šikovný program jako je například Asterisk Key. Ten totiž dokáže jen z hvězdičkami vypsaného hesla dostat jeho správné znění. 40

49 Jako příklad bylo na stránky přihlášení ke školnímu u napsáno heslo již výše vytvořené a takto to dopadlo (odhalené heslo je označené červeně): Obrázek 14: Odhalení hesla Program heslo odhalil a netrvalo mu to snad ani vteřinu. Výsledek je možné si i uložit či přímo heslo zkopírovat do dotazníkového formuláře. Tento program podporuje dialogová okna i webové formuláře. U programu Internet Explorer nebyl problém heslo odhalit, ovšem s Mozzilou Firefox si tento program nepovídal a hesla zde vypsaná nenašel (takže kdo bude používat Mozzilu má částečnou jistotu, že jeho hesla tímto programem odhalena nebudou, což ovšem již nelze zaručit u programů jemu podobných). 41

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově Hradci Katedra managementu veřejné správy Diplomová práce Milan Novotný 2007 VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově

Více

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2

Zadání úloh. Úloha 2.1 Trojice. Úloha 2.2 Čerpadlo. (4b) (4b) matematicko-fyzikální časopis ročníkxiv číslo2 Studentský matematicko-fyzikální časopis ročníkxiv číslo2 Ahoj kamarádky a kamarádi, amámetupodzim.veškolejsteužstihlizapadnoutdozajetýchkolejí a venku začíná být škaredě. Přesně tak, jak říká jeden náš

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKACNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

HISTORIE VÝPOČETNÍ TECHNIKY. Od abakusu k PC

HISTORIE VÝPOČETNÍ TECHNIKY. Od abakusu k PC HISTORIE VÝPOČETNÍ TECHNIKY Od abakusu k PC Předchůdci počítačů abakus - nejstarší předek počítačů, počítací pomůcka založená na principu posuvných korálků. V Číně byl abakus používán od 13. století, v

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

9 Bezpečnost lidských zdrojů (1) a) - e) Poučení uživatelů, kontrola dodržování bezpečnostních politik, plán rozvoje bezpečnostního povědomí, vstupní školení, odebrání přístupových oprávnění Pro vynucení

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Schémata symetrického šifrování

Schémata symetrického šifrování Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

Abeceda elektronického podpisu

Abeceda elektronického podpisu Abeceda elektronického podpisu A. Alena se rozhodla, že bude elektronicky podepisovat datové zprávy, které předává Petrovi. B. Petr může být její kolega, přítel, ale může být i osobou, která provozuje

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

INTERNET SERVIS MANUÁL

INTERNET SERVIS MANUÁL INTERNET SERVIS MANUÁL VÍTÁME VÁS! Právě jste otevřeli manuál Raiffeisen stavební spořitelny a.s. (dále jen RSTS ) pro práci s první aplikací internetového servisu s aktivními operacemi pro stavební spoření

Více

Operační systémy (OS)

Operační systémy (OS) Operační systémy (OS) Operační systém Základní softwarové vybavení Ovládá technické vybavení počítače Tvoří rozhraní mezi aplikačními (uživatelskými) programy a hardwarem organizace přístupu k datům spouštění

Více

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

ANALÝZA A NÁVRHY ELEKTRONICKÉHO BANKOVNICTVÍ

ANALÝZA A NÁVRHY ELEKTRONICKÉHO BANKOVNICTVÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF INFORMATICS ANALÝZA A NÁVRHY ELEKTRONICKÉHO BANKOVNICTVÍ

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Zpráva, hodnotící postup a výsledky nových forem práce Pozemkového spolku Meluzína (PSM) Využití satelitní navigace (GPS) pro práci pozemkového spolku

Zpráva, hodnotící postup a výsledky nových forem práce Pozemkového spolku Meluzína (PSM) Využití satelitní navigace (GPS) pro práci pozemkového spolku PSM07_zpr_GIS_GPS_www.doc str. 1 Zpráva, hodnotící postup a výsledky nových forem práce Pozemkového spolku Meluzína (PSM) Využití satelitní navigace (GPS) pro práci pozemkového spolku Základní vybavení

Více

Gymnázium Přírodní škola Mapa výjezdů Přírodní školy

Gymnázium Přírodní škola Mapa výjezdů Přírodní školy Gymnázium Přírodní škola Mapa výjezdů Přírodní školy Autor: Šárka Vohralíková; Vedoucí práce: Mgr. Štěpán Macháček Velmi bych chtěla poděkovat svému vedoucímu práce a konzultantovi panu učiteli Štěpánovi

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky obor informatika 2007 Srovnání portálů zdravotních pojišťoven z pohledu malého a středního podniku jako zaměstnavatele (bakalářská práce)

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Jen správně nasazené HTTPS je bezpečné

Jen správně nasazené HTTPS je bezpečné Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně

Více

Na základě Business Targets autora Simona Greenalla, vydaných nakladatelstvím Macmillan Heinemann English Language Teaching (Oxford).

Na základě Business Targets autora Simona Greenalla, vydaných nakladatelstvím Macmillan Heinemann English Language Teaching (Oxford). LANGMaster International, s.r.o. Branická 107, 147 00 Praha 4 Česká republika Tel.: +420 244 460 807, +420 736 623 459 Fax: +420 244 463 411 e-mail: info@langmaster.cz http://www.langmaster.cz Na základě

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

Úvod... 1 Zkratky... 3 Poděkování... 7

Úvod... 1 Zkratky... 3 Poděkování... 7 Úvod.......................................................................................... 1 Zkratky....................................................................................... 3 Poděkování...................................................................................

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Otázka 22 Zadání. Předmět: A7B32KBE

Otázka 22 Zadání. Předmět: A7B32KBE Otázka 22 Zadání Předmět: A7B32KBE Aplikovaná kryptografie a bezpečnost. Adresáře veřejných klíčů. Revokace klíče a revokační certifikáty. Vztahy důvěry. Autentizace uţivatele v systému, autentizace stanice

Více

nutné smazat zároveň i všechna ostatní zainteresovaná paměťová místa přepisovaném

nutné smazat zároveň i všechna ostatní zainteresovaná paměťová místa přepisovaném - SSD - SSD - Princip fungování a základní vlastnosti SSD disky jsou zcela tiché, což je způsobeno jejich principem zápisu, který je stejný jako u USB flashdisků. SSD zařízení neobsahují žádné pohyblivé

Více

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS PV157 Autentizace a řízení přístupu Autentizační protokoly & Autentizace počítačů Zero-knowledge protokoly Český překlad: protokoly s nulovým rozšířením znalostí Jdou dále než protokoly sdělující hesla

Více

FTC08 instalační manuál k dotykovému panelu systému Foxys

FTC08 instalační manuál k dotykovému panelu systému Foxys FTC08 instalační manuál k dotykovému panelu systému Foxys Foxtron spol. s r.o. Jeseniova 1522/53 130 00 Praha 3 tel/fax: +420 274 772 527 E-mail: info@foxtron.cz www: http://www.foxtron.cz Verze dokumentu

Více

Smlouva o zabezpečené komunikaci a přístupu k datům

Smlouva o zabezpečené komunikaci a přístupu k datům Příloha usnesení: Smlouva o zabezpečené komunikaci a přístupu k datům uzavřená ve smyslu ustanov. 51 občanského zákoníku v platném znění níže uvedeného dne, měsíce a roku mezi následujícími smluvními stranami:

Více

Historie Kryptografie

Historie Kryptografie Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti

Více

Počítačová bezpečnost prakticky

Počítačová bezpečnost prakticky Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový

Více

Popis změn verze 2008.51

Popis změn verze 2008.51 2008 komplexní ekonomický systém Popis změn verze 2008.51 FKsoft Fuksa Ladislav Ing. Sedlčanská 1327/65 140 00 Praha 4 Tel. 261 264 125, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Současná kryptologie v praxi

Současná kryptologie v praxi Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,

Více

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního PŘEHLED SLUŽEB A PARAMETRŮ ELEKTRONICKÉHO BANKOVNICTVÍ A) PŘEHLED SLUŽEB A PARAMETRŮ - ELTRANS 2000 Přehled pasivních služeb Eltrans 2000 Informace o zůstatcích Zobrazení, tisk a export Informací o zůstatcích

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 5 U k á z k a k n i h

Více